Enviar pesquisa
Carregar
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
•
4 gostaram
•
5,077 visualizações
ISACA Chapitre de Québec
Seguir
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 37
Recomendados
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)
Eric Gagnon
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Geeks Anonymes
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
sécurité informatique
sécurité informatique
Mohammed Zaoui
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
Patrick Leclerc
Recomendados
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
Introduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
Chasse aux menaces - Hackfest Decate (2018)
Chasse aux menaces - Hackfest Decate (2018)
Eric Gagnon
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Geeks Anonymes
La Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
sécurité informatique
sécurité informatique
Mohammed Zaoui
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
Patrick Leclerc
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Maxime ALAY-EDDINE
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
Sécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
La sécurité informatique
La sécurité informatique
Saber Ferjani
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
Patrick Leclerc
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Hackfest Communication
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm
Proyecto Final
Proyecto Final
MBAPTY
Los siete sacramentos
Los siete sacramentos
cindyjuli
Investigacion juridica
Investigacion juridica
yovixa
El baile de la vida
El baile de la vida
labst2010
Volleyball
Volleyball
Marissa96
Photos inédites
Photos inédites
mehrshad
Preguntas
Preguntas
losparceros
Diseño actividad 1
Diseño actividad 1
Germán Garzón Arévalo
equipo 1.Carmen, Magda y Gabby
equipo 1.Carmen, Magda y Gabby
gabby_vi
Notice en ligne mei tai
Notice en ligne mei tai
colimacon
Relaciones de access
Relaciones de access
Adrian Arias
Presentaciones
Presentaciones
ymorillo8
2011 05 - presentacion - neutropenia post-trasplante renal
2011 05 - presentacion - neutropenia post-trasplante renal
Alberto Reino Buelvas
Mais conteúdo relacionado
Mais procurados
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Maxime ALAY-EDDINE
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
Sécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
La sécurité informatique
La sécurité informatique
Saber Ferjani
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
Patrick Leclerc
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Hackfest Communication
Mais procurados
(8)
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Sécurité des réseaux
Sécurité des réseaux
La sécurité informatique
La sécurité informatique
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Du fuzzing dans les tests d'intrusions? (Éric Gingras)
Destaque
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm
Proyecto Final
Proyecto Final
MBAPTY
Los siete sacramentos
Los siete sacramentos
cindyjuli
Investigacion juridica
Investigacion juridica
yovixa
El baile de la vida
El baile de la vida
labst2010
Volleyball
Volleyball
Marissa96
Photos inédites
Photos inédites
mehrshad
Preguntas
Preguntas
losparceros
Diseño actividad 1
Diseño actividad 1
Germán Garzón Arévalo
equipo 1.Carmen, Magda y Gabby
equipo 1.Carmen, Magda y Gabby
gabby_vi
Notice en ligne mei tai
Notice en ligne mei tai
colimacon
Relaciones de access
Relaciones de access
Adrian Arias
Presentaciones
Presentaciones
ymorillo8
2011 05 - presentacion - neutropenia post-trasplante renal
2011 05 - presentacion - neutropenia post-trasplante renal
Alberto Reino Buelvas
Perceptrón
Perceptrón
Joseph Portocarrero Valdivia
Sol y jesi 3 primera
Sol y jesi 3 primera
jesicaysol
Solemne 1 empresa y sociedad
Solemne 1 empresa y sociedad
vanisnisnis
Laura aguirre
Laura aguirre
Nataly0101
Tarea 9
Tarea 9
Mayalesanchez19
Resellers altaenbuscadores.cl
Resellers altaenbuscadores.cl
altaenbuscadores
Destaque
(20)
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
Proyecto Final
Proyecto Final
Los siete sacramentos
Los siete sacramentos
Investigacion juridica
Investigacion juridica
El baile de la vida
El baile de la vida
Volleyball
Volleyball
Photos inédites
Photos inédites
Preguntas
Preguntas
Diseño actividad 1
Diseño actividad 1
equipo 1.Carmen, Magda y Gabby
equipo 1.Carmen, Magda y Gabby
Notice en ligne mei tai
Notice en ligne mei tai
Relaciones de access
Relaciones de access
Presentaciones
Presentaciones
2011 05 - presentacion - neutropenia post-trasplante renal
2011 05 - presentacion - neutropenia post-trasplante renal
Perceptrón
Perceptrón
Sol y jesi 3 primera
Sol y jesi 3 primera
Solemne 1 empresa y sociedad
Solemne 1 empresa y sociedad
Laura aguirre
Laura aguirre
Tarea 9
Tarea 9
Resellers altaenbuscadores.cl
Resellers altaenbuscadores.cl
Semelhante a Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
michelcusin
Baudoin karle-ids-ips
Baudoin karle-ids-ips
Yassmina AGHIL
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
ASIP Santé
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
badrboutouja1
Article mc secus_10_10
Article mc secus_10_10
michelcusin
Présentation1.pptx
Présentation1.pptx
ZokomElie
Matinée Cybercriminalité
Matinée Cybercriminalité
Evenements01
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Interface ULg, LIEGE science park
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
michelcusin
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
Sébastien GIORIA
Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécurité
Mohamed Heny SELMI
Chapter 8 overviewp
Chapter 8 overviewp
Yvens Mérise
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
SOCIALware Benelux
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
ACCESS Group
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Jean AMANI
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
@aboukam (Abou Kamagaté)
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
Maxime ALAY-EDDINE
unité 2.pptx
unité 2.pptx
Bahaty1
Semelhante a Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
(20)
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Baudoin karle-ids-ips
Baudoin karle-ids-ips
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
Article mc secus_10_10
Article mc secus_10_10
Présentation1.pptx
Présentation1.pptx
Matinée Cybercriminalité
Matinée Cybercriminalité
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
Méthodes décisionnelles pour la sécurité
Méthodes décisionnelles pour la sécurité
Chapter 8 overviewp
Chapter 8 overviewp
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
CYBERCRIMINALITES : DEFIS ET STRATEGIES D'UN PAYS EMERGENT par DOUMBIA Tidiane
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
unité 2.pptx
unité 2.pptx
Mais de ISACA Chapitre de Québec
ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
ISACA Chapitre de Québec
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
ISACA Chapitre de Québec
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
ISACA Chapitre de Québec
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
ISACA Chapitre de Québec
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
ISACA Chapitre de Québec
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
ISACA Chapitre de Québec
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge Lapointe
ISACA Chapitre de Québec
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
ISACA Chapitre de Québec
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
ISACA Chapitre de Québec
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
ISACA Chapitre de Québec
L'audit et la gestion des incidents
L'audit et la gestion des incidents
ISACA Chapitre de Québec
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
ISACA Chapitre de Québec
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
ISACA Chapitre de Québec
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
ISACA Chapitre de Québec
Déploiement d'une infrastructure à clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à clé publique enjeux et conformité 1.2
ISACA Chapitre de Québec
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
ISACA Chapitre de Québec
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
ISACA Chapitre de Québec
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
ISACA Chapitre de Québec
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
ISACA Chapitre de Québec
Mais de ISACA Chapitre de Québec
(20)
ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
Oracle Identity Management : Sécurisation de l’entreprise étendue – Guy Chiasson
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
CA Symposium GIA Québec - CA Identity Suite - Mike Berthold
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
La gestion des identités et des accès... à la façon OKIOK - Claude Vigeant
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
L'innovation systématique en GIA - Serge Lapointe
L'innovation systématique en GIA - Serge Lapointe
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
La GIA en 2015 - Du principe à la pratique - Bruno Guay, Claude Vigeant
Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
L'audit et la gestion des incidents
L'audit et la gestion des incidents
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
Déploiement d'une infrastructure à clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à clé publique enjeux et conformité 1.2
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
1.
Reprenez le contrôle
de votre sécurité et chassez les pirates de votre réseau. Michel Cusin 5 mai 2014 © Cusin Sécurité Inc., 2014. Tous droits réservés.
2.
Parlons des vraies
affaires…! Peu importe ce que nous faisons, les mécanismes de sécurité sont contournés et les systèmes informatiques se font systématiquement pirater. La question n’est pas “si” cela arrivera, mais plutôt: C’est un fait: Vous vous FEREZ “hacker”. Quand? Comment? Combien de fois? Pendant combien de temps? © Cusin Sécurité Inc., 2014. Tous droits réservés.
3.
http://datalossdb.org/ © Cusin Sécurité
Inc., 2014. Tous droits réservés.
4.
http://www.databreaches.net © Cusin Sécurité
Inc., 2014. Tous droits réservés.
5.
http://map.ipviking.com/ (Chrome) © Cusin
Sécurité Inc., 2014. Tous droits réservés.
6.
1) Reconnaissance (Recherche
d’informations) Hacking 101 – Phases d’une attaque © Cusin Sécurité Inc., 2014. Tous droits réservés.
7.
Hacking 101 –
Reconnaissance • Site Web: • Postes disponibles • Communiqués de presse • Adresses courriel • Etc... • Adresses IP et autres informations: • American Registry for Internet Numbers (ARIN) • Whois (Qui) • Nslookup (Quoi) • Médias sociaux: • Facebook • LinkedIn • Etc... • Outils et sites spécialisés: • Maltego, Lazy Champ • centralops.net, mxtoolbox.com/ • inteltechniques.com/ © Cusin Sécurité Inc., 2014. Tous droits réservés.
8.
1) Reconnaissance (Recherche
d’informations) Hacking 101 – Phases d’une attaque 2) Balayage “Scanning” (Découverte des vulnérabilités) © Cusin Sécurité Inc., 2014. Tous droits réservés.
9.
Hacking 101 –
Scanning • Balayage de ports • Nmap • Découverte des ports ouverts (0 à 65535 - TCP & UDP) • Différents types de scans (connect, syn, etc…) • « OS Fingerprinting » - Déterminer la version du OS • Actif: Nmap, Xprobe • Passif: p0f • Balayage de vulnérabilités • Nessus • Découverte des vulnérabilités dans le bût de les exploiter © Cusin Sécurité Inc., 2014. Tous droits réservés.
10.
1) Reconnaissance (Recherche
d’informations) Hacking 101 – Phases d’une attaque 2) Balayage “Scanning” (Découverte des vulnérabilités) 3) Exploitation (Exploitation des vulnérabilités) © Cusin Sécurité Inc., 2014. Tous droits réservés.
11.
Hacking 101 –
Exploitation Le “framework” Metasploit est un outil pour le développement et l'exécution d'exploits contre une machine distante. Exploit 1 Payload 1 Exploit 2 Payload 1 Stager Launcher Vers la cible Interface utilisateur Choix Exploit 2 Exploit N Payload 2 Payload N © Cusin Sécurité Inc., 2014. Tous droits réservés.
12.
Hacking 101 –
Types d’attaques 1) Reconnaissance (Recherche d’informations) 2) Balayage “Scanning” (Découverte des vulnérabilités) 3) Exploitation (Exploitation des vulnérabilités) 4) Garder l’accès (Backdoors, Rootkits) © Cusin Sécurité Inc., 2014. Tous droits réservés.
13.
Hacking 101 –
Garder l’accès (Backdoor) © Cusin Sécurité Inc., 2014. Tous droits réservés.
14.
Hacking 101 –
Garder l’accès (Rootkit) Source: http://www.pegase-secure.com/images/def/rootkit.jpg © Cusin Sécurité Inc., 2014. Tous droits réservés.
15.
Hacking 101 –
Types d’attaques 1) Reconnaissance (Recherche d’informations) 2) Balayage “Scanning” (Découverte des vulnérabilités) 3) Exploitation (Exploitation des vulnérabilités) 4) Garder l’access (Backdoors, Rootkits) 5) Couvrir les traces (effacer/modifier les logs) © Cusin Sécurité Inc., 2014. Tous droits réservés.
16.
Hacking 101 –
Couvrir les traces © Cusin Sécurité Inc., 2014. Tous droits réservés.
17.
• Server-side Attacks
(Externe) Hacking 101 – Types d’attaques • Client-side Attacks (Interne) • Ingénierie sociale (les gens) • Sans fil (Interne et externe) • Medias amovible (clée USB, Teensy, etc.) • Combination de plusieurs types d’attaque © Cusin Sécurité Inc., 2014. Tous droits réservés.
18.
« Server-Side Attack » Port Scan
+ OS Fingerprinting (Nmap) Scan de vulnérabilités (Nessus) Exploitation d’une vulnérabilité (Metasploit) 1 2 3 © Cusin Sécurité Inc., 2014. Tous droits réservés.
19.
« Client-Side Attack » Connexion en
sortie: Ex.: Port TCP 80 (HTTP) ou 443 (HTTPS) Coupe-feuAttaquant Réseau interne Base de données Contrôleur de domaine Poste de travail IDS / IPS AntivirusInternet Commutateur © Cusin Sécurité Inc., 2014. Tous droits réservés. Darknet
20.
Évasion d’antivirus avec
Veil Metasploit + Meterpreter + MSFVenom (MSFPayload + MSFEncode) = Veil © Cusin Sécurité Inc., 2014. Tous droits réservés.
21.
Autres vecteurs d’attaques ©
Cusin Sécurité Inc., 2014. Tous droits réservés.
22.
http://globe.cyberfeed.net/ © Cusin Sécurité
Inc., 2014. Tous droits réservés.
23.
Darknet: Le Web
invisible http://wikitjerrta4qgz4.onion/ http://www.google.com © Cusin Sécurité Inc., 2014. Tous droits réservés.
24.
Darknet • TOR: The
Onion Router • I2P: The Invisible Internet Project (le projet internet invisible) • Freenet: The Free Network © Cusin Sécurité Inc., 2014. Tous droits réservés.
25.
• http://www.torproject.org/ TOR: The
Onion Router © Cusin Sécurité Inc., 2014. Tous droits réservés.
26.
• Élévation de
privilèges (obtenir l’accès complet) « Shell is just the beginning » • Voler les “hashes” (Pass-the-Hash, craquer les mots de passe) • Installer des “backdoors” & des “rootkits” • Exfiltrer & manipuler l’information (data) • Obtenir l’accès à d’autres systèmes sur le réseau • Recommencer encore et encore… © Cusin Sécurité Inc., 2014. Tous droits réservés.
27.
Ø Seulement 6%
des organisations ont découvert les brèches elles-mêmes et 94% sont avisés par l’externe; Rapport Mandiant 2012: Les faits saillants Ø L’attaque ciblée ou avancée typique passe inaperçue pendant plus d'un an; Ø Les brèches sont souvent découvertes lors du processus de fusions et d’acquisitions; Ø Les attaques avancées visent plusieurs maillons de la « chaîne »; Ø Les logiciels malveillants (malware) racontent seulement la moitié (54%) de l'histoire; Ø L'utilisation d’outils publics ajoute de la complexité dans l’identification des acteurs derrière les menaces; Ø Les attaquants diversifient leurs mécanismes de persistance; Ø Les attaquants motivés par des objectifs financiers sont de plus en plus persistants. © Cusin Sécurité Inc., 2014. Tous droits réservés.
28.
Alors? Quel est
le problème? © Cusin Sécurité Inc., 2014. Tous droits réservés.
29.
Nous regardons la
sécurité de la même façon qu’il y a 10 ans… Alors? Quel est le problème? …en focusant principalement sur ce qui ne fonctionne pas… …et nous concentrons nos efforts sur la protection au détriment de la détection et la réaction. © Cusin Sécurité Inc., 2014. Tous droits réservés.
30.
Que pouvons-nous faire? ©
Cusin Sécurité Inc., 2014. Tous droits réservés.
31.
• Analyser le
trafic en sortie (Data) Voici un bon début • Regarder ce qui compte vraiment • Arrêter d’avoir confiance de facto à l’interne • Développer une meilleure réponse aux incidents • Appliquer les correctifs de sécurité (systèmes et applications) • Rincer et répéter • Arrêter de se fier uniquement aux moyens de protection (FW, IDS, AV, etc.) • Utiliser les “Indicators Of Compromise” (IOC) • Essayer de savoir ce que nous ne savons pas © Cusin Sécurité Inc., 2014. Tous droits réservés.
32.
L’approche « TASER » *Bilan de
sécurité *Gestion de la sécurité © Cusin Sécurité Inc., 2014. Tous droits réservés. Tester - Balayages de vulnérabilités - Analyses de vulnérabilités - Tests d’intrusion Analyser Trafic malicieux - Vers, bots, backdoors, C&C, etc. - Exfiltration de données sensibles. Surveiller - Détection d’intrusion (IDS/IPS) - Détection de brèches (BDS) - Surveillance des journaux (SIEM) Éradiquer - Gestion de vulnérabilités - Réponse aux incidents Recommencer
33.
Mécanismes de défense ©
Cusin Sécurité Inc., 2014. Tous droits réservés.
34.
Surveillance © Cusin Sécurité
Inc., 2014. Tous droits réservés.
35.
Processus de réponse
aux incidents © Cusin Sécurité Inc., 2014. Tous droits réservés. !
36.
Conclusion Comme le portrait
de la sécurité a beaucoup évolué, nous devons penser différemment. Les solutions “traditionnelles” sont encore nécessaires, mais ne sont plus suffisantes. Les attaquants ont évolué. Nous devons évoluer nous aussi. © Cusin Sécurité Inc., 2014. Tous droits réservés.
37.
Cusin Sécurité Inc.
| Michel Cusin |418 431-9932| michel@cusin.ca | cusin.ca © Cusin Sécurité Inc., 2014. Tous droits réservés. Questions?